首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张慧 《现代传输》2022,(1):44-46
统一密码支撑服务平台面向各行业云平台业务应用,利用国密SM系列算法和密码协议,保障系统在身份识别、安全隔离、信息加密、完整性保护、抗抵赖性等方面的密码防护,实现密码应用的合规性、正确性和有效性.  相似文献   

2.
智能电网在提升电网运营便捷的同时,也给用户带来了网络安全风险。国密算法可以融合智能电网的特点进行部署应用,提高电力系统的安全性。进行了智能电网的安全分析,探讨了国密算法在智能电能表安全芯片中的应用;此外,还给出了基于国密安全芯片的智能电网安全机制,实现了智能电能表身份认证和用户数据的加密传输,提升了整个智能电网的安全性...  相似文献   

3.
一种基于国密算法CPU卡的门禁系统方案的设计   总被引:1,自引:0,他引:1  
为了提高门禁系统的安全便利性,提出了一种基于国密算法的CPU卡的门禁系统的解决方案。首先对门禁系统的组成进行了介绍,接着论述了非接触CPU卡的相对于非接触逻辑加密卡的特点及优势;基于国密算法SM1的特点以及配合落实住建部重要门禁系统密码应用安全管理工作要求,提出了一种基于国密SM1算法CPU卡的门禁系统解决方案。基于国密算法CPU卡的门禁系统解决方案能够满足最新门禁系统市场需求,具有安全、灵活多样等多种的特点。  相似文献   

4.
随着互联网、物联网技术的发展,嵌入式设备已经广泛应用于生活的方方面面,并承载着越来越大的信息量。因此嵌入式通信系统的信息安全问题也随之变得愈加重要。SM3算法作为国密算法的一种,目前应用相对较少,但与国际杂凑密码算法MD5相比有着更高的安全性。文章重点介绍了SM3算法原理,研究了C语言的实现以及基于TC277单片机硬件加密模块HSM的算法移植,并探讨了后续的应用前景。  相似文献   

5.
杨平  范苏洪  朱艳 《通信技术》2020,(3):738-743
物联网普遍存在遭受网络攻击类型多样化、没有安全保护标准、数据极易被截获或破解等安全风险,核心问题在于缺乏设备、服务提供者、应用、数据、交易等物的安全认证机制。因此,有必要建立一种提供认证鉴权和数据保护的方案体系,建立物与物、物与人之间的信任。密码技术是解决核心安全问题的基础理论和技术,而传统的证书体系并不适应于物联网环境,基于商密SM9的算法才是目前物联网安全认证的最佳选择。物联网安全平台依赖商密SM9算法的优势,有效克服了传统算法中密钥分发安全性弱等问题,深入物联网行业终端与应用层面,建立了面向物联网业务的端到端安全。  相似文献   

6.
1 SM9算法及其优势和特点SM9算法是由中国国家密码管理局于2016年3月28日发布、一种基于标识的密码算法(简称“IBC”),在2018年已成功纳入国际ISO标准ISO/IEC 14888-3,并于2020年4月正式成为国家标准,将于2020年11月正式实施。相比于传统密码体系,SM9密码系统最大的优势就是无证书、投资低、易使用、易管理、高并发、能耗小、速度快。SM9算法的特点:一是应用十分广泛,可以实现各类数据的加密、身份认证等安全服务;二是由于它的易用性和高安全性,非常适合海量设备间的安全通信,在保障5G时代物联网领域的数据安全有着得天独厚的优势。  相似文献   

7.
针对传统食用菌溯源过程中存在数据篡改、管理中心化等问题,在分析食用菌供应链具体业务流程的基础上,构建基于区块链的食用菌供应链溯源模型。供应链的参与者上传信息到区块链之前,利用国密算法中分组加密算法和椭圆曲线加密算法相结合的方式进行加密,将密文上传到星际文件系统,返回哈希地址和加密的密钥上传到区块链,减缓链上的存储压力;监管方利用国密算法中椭圆曲线加密算法与可验证秘密共享方案相结合,保护数据隐私、防止数据易篡改。以上述溯源方案为基础,利用国密算法通过智能合约实现溯源数据加密。通过扩散性测试和性能测试,数据加密安全性和查询效率能够满足食用菌溯源的实际需求,为区块链应用在食用菌溯源方面提供了参考。  相似文献   

8.
随着车联网技术的不断发展,汽车不再是孤立的嵌入式系统。然而,开放的互联网也会把传统的网络安全问题带给汽车。在传统车载通信系统中,数据是以明文的形式进行传输,能够抵御来自互联网威胁的有效信息安全手段依然不足。对此,文章首先介绍了国密SM4算法的基本原理,然后使用英飞凌Aurix TC234微控制器对CAN总线数据进行加密。实验结果表明,此方法可以有效地保护车内CAN总线数据,为国密SM4算法在车载通信系统中的应用提供一定参考。  相似文献   

9.
将基于国密算法的电子支付安全保障体系应用于广电金卡系统中,对电子支付服务系统和密码服务系统的涉及到密码应用的环节进行国密改造,解决了身份认证、信息完整性和抵抗等安全问题,为密码应用提供可靠的安全保障,对广电金卡的推广与使用具有重要的意义。  相似文献   

10.
国密算法(GM Algorithms)作为国家密码管理局对商用密码产品推出的技术规范,已经在电子商务等领域取得了大量应用.ChinaDRM标准的推出,为互联网数字电视业务的安全保护提供了新的选择.将国密算法融入ChinaDRM标准,有利于国密算法的普及和DRM系统可靠性的提升.数字内容的加密保护维护了广电运营商的经济利益;许可证则保护密钥在传输过程中的机密性,并为运营商设计商业模式提供了可供参考的基础模型;基于PKI体系的数字证书则保证了系统内各实体身份的可靠性.这些技术共同支撑起数字电视业务数字版权管理系统的建设.  相似文献   

11.
针对资源受限且通信不稳定的嵌入式设备网络信息安全传输问题,提出了一种基于国密算法的轻量级身份认证及基于认证技术的加密传输技术。首先,对嵌入式节点进行安全度量并生成SM2数字证书。然后,通信双方可以基于生成的数字证书进行身份认证,节点认证成功后协商出通信使用的会话密钥。最后,合法节点可以使用协商出的会话密钥,使用SM4-CTR模式完成信息传输,在保障信息安全传输的同时,也保障了通信过程的健壮性。实验结果表明,技术可以防止恶意节点的非法接入,在认证完成后能够生成可用的会话密钥,以密文形式进行信息安全交互,且能以较高速率实现加解密传输。  相似文献   

12.
由于传统通信数据加密传输方法表占用内存大,加密与解密速度慢,文章基于国密算法的通信数据加密传输方法,构建多节点通信数据拓扑模型,根据分层的时间与接收信号的时间获得请求信号,通过TCP/IP实现双方网络通信,实现收发两端之间的连接;运用国密算法对随机数进行加密与解密,并在网关处认证身份标识,阻止网络异常攻击完成入网认证;设定同步传输密钥,在传输过程中通信数据信息在两端同步传输,从而高效完成基于国密算法的通信数据加密传输。实验结果表明,此方法表占用内存小,加解密速度快,经济可行。  相似文献   

13.
周文超  黄哲  王超  尹浩 《信息技术》2013,(7):133-135
研究并设计一种蓝牙智能门锁,给出系统总体设计方案以及安全保密措施。利用蓝牙设备的无线连接,在单片机编程的基础上,通过蓝牙地址配对、密码校验、算法加密等技术,实现移动终端设备对蓝牙智能门锁的控制,省去了携带钥匙的繁琐与不便。通过实验调试证明,该门锁完全达到实际使用要求,具备安全性高,实用性强,成本低廉等优点。  相似文献   

14.
应杰耀 《电子科技》2023,36(3):76-80
为了保护智能电网设备中的核心数据与用户的个人隐私,分布式计算和同态加密等多项物联网安全技术逐渐受到了关注。近年来,物联网技术的发展推动了电网智能化的快速普及,而智能电网的应用又促进了物联网技术的更新。文中通过介绍智能电网所面临的多种攻击方法,回顾、梳理了智能电网数据安全问题的研究背景和现状。在此基础上,探讨与分析了虚假数据注入攻击及个人隐私保护问题的定义,展望了智能电网数据安全技术未来的研究方向和思路。  相似文献   

15.
秦放  张福健 《通信技术》2023,(5):666-672
固态硬盘(Solid State Disk,SSD)主要由硬盘控制芯片和存储芯片构成,利用传统的NAND Flash特性,以区块写入和擦除的方式进行读写。基于闪存颗粒的固态硬盘具有功耗低、体积小、性能快、稳定性好等特点,广泛用于各类型移动作业领域。出于对数据存储领域存在的各种安全问题现状的考虑,提出并实现了一种基于多核处理器盘控芯片的固态硬盘全盘加密存储、安全启动新技术,该技术使用国密SM2、SM3、SM4算法,与整机BIOS弱耦合,采用安全配置管理工具进行管控,具有安全性强、自主可控、可扩展性强等优点,具有很好的市场前景。  相似文献   

16.
针对银行卡跨行交易平台同时支持国际密码算法和国产密码算法的目的。提出密码算法类型自动识别、交易自动转发的处理机制。跨行转接系统同时兼容单国密算法、单国际算法、国密算法与国际算法混合使用的机构系统,可根据受理地区和交易类型自动匹配算法类型。并采用高效、安全、兼容双算法的加密机池方案,实现对国密算法加密机和国际算法加密机的实时监控以及故障容错机制。银行卡跨行交易平台率先支持国产密码算法,对金融机构之间报文加密应用国密算法有示范意义。  相似文献   

17.
当前物联网设备数量快速增长,与此同时物联网设备易被入侵和系统密码易被破解等安全问题日益严重,针对此问题,提出了一种适用于物联网设备的基于物理不可克隆函数的加密通信系统? 本系统通过物理不可克隆函数(PUF)产生加密密钥,随后利用对称加密算法SM4对通信数据进行加密,进而实现物联网设备数据的加密通信,调试结果表明:本系统设计的 PUF平均片内、外海明距离分别为1.13%和43.3%,可以稳定有效地完成物联网设备的加密通信任务。  相似文献   

18.
该文针对工业控制系统安全,提出面向数控系统(NCS)网络安全保护技术框架,选用国产密码系列算法中的SM2, SM3, SM4算法,设计并建立了数控网络(CNC)认证与验证模型(AUTH-VRF),分内外两层为数控网络提供安全防护。外层为数控网络设备间通信与传输进行安全认证实现网段隔离,内层验证通信协议完整性以确保现场设备接收运行程序的正确性与有效性;通过基于SM2, SM3, SM4算法设计和部署的外层防护装置,为分布式数控(DNC)设备与数控系统之间的通信提供身份认证与文件加密传输;同时针对工业控制网络的S7Comm工业通信协议数据,通过SM3算法验证专有工业协议数据完整性。通过网络攻击实验证明,AUTH-VRF模型可以为数控网络中工业生产数据提供有效的安全认证和资源完整性保护,为满足我国关键基础设施“国内、国外工业控制系统产品共同安全可控”和“安全技术深入工业控制系统各个层级”的需求提供了实际可行的技术参考方案。  相似文献   

19.
随着物联网的普及,其正在迅速地改进传统产业的各种应用业务,从消费者和公司物联网到制造业和工业物联网,其引发了消费市场、可穿戴设备、智能医疗保健、智能建筑、智能农业和智能城市等的新趋势。对目前的物联网应用现状、主要应用与意义、关键的体系结构阶段、存在的问题、面临的挑战和发展趋势进行了探讨。当前物联网不仅对各个产业的业务运营产生了重大影响,而且也正在对经济产生深远影响。在未来,物联网将继续支持更多技术。随着物联网在各个行业占据中心地位,机器学习等前沿技术也将在未来几年变得更加流行。  相似文献   

20.
针对日益快速发展的移动互联网应用模式,本文提出基于国密对称与非对称算法相结合,支持线下与线上一体化应用的广电金卡电子卡密钥管理方案。方案采用对称算法实现用户身份的标记化和唯一标识,结合二维码技术实现用户标识的可视化与线下的扫码认证;采用非对称算法完成用户线上身份认证和关键交易数据的完整性、抗抵赖等安全保护;本文还给出了常用的安全流程和密码协议,提出了密钥系统管理的要求和实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号